Aller au contenu principal

Ports réseau — Politique RedHeberg

Ports réseau — Politique RedHeberg

Politique des ports par défaut

Chez RedHeberg, nous appliquons une politique de ports ouverte par défaut sur tous nos VPS pour vous offrir une flexibilité maximale. Cette approche permet aux développeurs et administrateurs système de déployer rapidement leurs applications sans contraintes réseau excessives.

Ports ouverts par défaut

Tous les ports TCP et UDP sont ouverts par défaut sur l'ensemble de nos gammes VPS (Xeon KVM, Game Ryzen, Windows). Cette politique s'applique à :

  • Trafic entrant : Tous les ports de 1 à 65535
  • Trafic sortant : Tous les ports sauf exceptions de sécurité
  • Protocoles : TCP, UDP, ICMP autorisés
info

Cette politique concerne uniquement le filtrage au niveau de l'infrastructure RedHeberg. Le pare-feu local de votre système d'exploitation peut avoir ses propres règles.

Ports bloqués par défaut

Pour des raisons de sécurité et de conformité, certains ports sont bloqués par défaut :

Port 25 (SMTP sortant)

Le port 25 sortant est bloqué par défaut pour prévenir l'envoi de spam. Si vous avez besoin d'envoyer des emails depuis votre VPS :

# Utiliser un relay SMTP authentifié (recommandé)
# Exemples : SendGrid, Mailgun, Amazon SES

# Configuration Postfix avec relay
sudo nano /etc/postfix/main.cf
# Ajouter ces lignes dans main.cf
relayhost = [smtp.sendgrid.net]:587
smtp_use_tls = yes
smtp_sasl_auth_enable = yes
smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd
smtp_sasl_security_options = noanonymous
attention

Le déblocage du port 25 n'est accordé qu'aux utilisateurs disposant d'une configuration anti-spam robuste et d'une justification technique valide.

Autres restrictions

  • Port 135-139, 445 : Ports NetBIOS/SMB bloqués vers Internet (sécurité Windows)
  • Ports 1900, 5353 : UPnP et mDNS bloqués vers Internet

Configuration du pare-feu avec UFW

Installation et activation d'UFW

# Installation UFW (Ubuntu/Debian)
sudo apt update && sudo apt install ufw -y

# Vérifier le statut
sudo ufw status verbose

# Activer UFW avec règles par défaut sécurisées
sudo ufw --force reset
sudo ufw default deny incoming
sudo ufw default allow outgoing
sudo ufw enable

Règles courantes de sécurisation

# Autoriser SSH (OBLIGATOIRE avant d'activer UFW)
sudo ufw allow ssh
sudo ufw allow 22/tcp

# Autoriser HTTP/HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Autoriser un port spécifique
sudo ufw allow 8080/tcp

# Autoriser depuis une IP spécifique
sudo ufw allow from YOUR_SERVER_IP to any port 3306

# Autoriser une plage de ports
sudo ufw allow 30120:30130/udp

# Voir les règles numérotées
sudo ufw status numbered

# Supprimer une règle par numéro
sudo ufw delete 3

Ports courants par application

ServicePort(s)ProtocoleCommande UFW
SSH22TCPsudo ufw allow ssh
HTTP80TCPsudo ufw allow http
HTTPS443TCPsudo ufw allow https
FTP21, 20TCPsudo ufw allow ftp
MySQL/MariaDB3306TCPsudo ufw allow 3306/tcp
PostgreSQL5432TCPsudo ufw allow 5432/tcp
MongoDB27017TCPsudo ufw allow 27017/tcp
Redis6379TCPsudo ufw allow 6379/tcp

Ports pour serveurs de jeu

JeuPort(s)ProtocoleCommande UFW
Minecraft Java25565TCPsudo ufw allow 25565/tcp
Minecraft Bedrock19132UDPsudo ufw allow 19132/udp
FiveM (GTA V)30120TCP/UDPsudo ufw allow 30120
Counter-Strike 227015TCP/UDPsudo ufw allow 27015
Rust28015TCP/UDPsudo ufw allow 28015
ARK7777, 7778UDPsudo ufw allow 7777:7778/udp
Garry's Mod27015UDPsudo ufw allow 27015/udp
TeamSpeak 39987UDPsudo ufw allow 9987/udp
Discord Bot443TCPsudo ufw allow out 443/tcp

Anti-DDoS et ports de jeu

Notre protection Anti-DDoS RedHeberg + Netrix s'adapte automatiquement aux différents types de trafic :

Optimisations jeu incluses

  • Filtrage temps réel : Analyse du trafic UDP/TCP des jeux
  • Whitelist automatique : Joueurs légitimes identifiés rapidement
  • Latence optimisée : <5ms d'impact sur les serveurs de jeu
  • Capacité 340+ Gbps : Protection massive sur tous nos datacenters
VPS Game Ryzen

Les VPS Game Ryzen incluent Anti-DDoS PRO avec optimisations avancées pour les serveurs de jeu intensifs (FiveM, Minecraft modded, etc.).

Exemple configuration serveur Minecraft

# Sécuriser un serveur Minecraft
sudo ufw allow 22/tcp comment 'SSH'
sudo ufw allow 25565/tcp comment 'Minecraft'
sudo ufw allow 8123/tcp comment 'Dynmap'

# Bloquer tout le reste
sudo ufw default deny incoming
sudo ufw --force enable

# Vérifier la configuration
sudo ufw status verbose

En cas de problème de connectivité, n'hésitez pas à ouvrir un ticket sur notre espace client ou rejoindre notre Discord pour un support personnalisé.